Tempo di lettura: < 1 minuto. Il mondo della Cybersecurity non dorme e per fortuna che abbiamo la possibilità di essere aggiornati in tempo reale da tantissimi professionisti e ricercatori indipendenti che quotidianamente analizzano i rischi sempre più crescenti presenti sul mercato. Ed ecco che negli ultimi giorni l’account Odisseus, conosciuto già dal nostro portale, è intervenuto più volte su twitter […]
Tag: Tech
Tempo di lettura: 3 minuti. Continua la nostra inchiesta sull’anonimato online. Oggi parliamo delle Virtual Private Networks che rappresenterebbero il primo escamotage alle eventuali restrizioni di identità previste dalla proposta Marattin. Con una VPN si può navigare nella Rete utilizzando un indirizzo IP straniero. In poche parole, la connessione avviene tramite un tunnel che trasporta i nostri dati mostrando ai […]
Tempo di lettura: 5 minuti. Marattin, che ancora stiamo aspettando risponda alla nostra richiesta di intervista, ha proposto di associare ad ogni profilo social, un documento di identità. Abbiamo visto come il prof. Stefano Zanero abbia smontato l’intera proposta e nonostante questo siamo andati ad ascoltare un’altra campana. Da un accademico, passiamo ad un tecnico, esperto di sicurezza informatica che […]
Tempo di lettura: < 1 minuto. La scansione delle porte serve ai pirati informatici per stabilire se ci sono vulnerabilità all’interno dei dispositivi connessi nella rete. Per comprendere cosa sia una scansione di una porta prendiamo ad esempio un pc e paragoniamolo ad una casa. In questa casa esistono diverse porte che ci permettono di accedere a delle stanze, o meglio, […]
Il mobile: nuova frontiera dell’Hacking
Tempo di lettura: < 1 minuto. Che la frontiera dell’Hacking fosse il mobile, lo si era capito. Perchè? Per sorpassare l’autenticazione a due fattori che oramai imperversa nei sistemi di sicurezza anche più tradizionali. Già abbiamo parlato di un malware, sempre e solo su Android, che prende possesso di qualsiasi PC https://www.facebook.com/liviovarrialepagina/photos/a.1379586355413267.1073741829.1306016809436889/1524834924221742/?type=3&theater. Oggi invece vi racconto di come sia stato possibile […]
Tempo di lettura: < 1 minuto. Tutti voi avete letto la triste ed orrenda notizia sullo stupro di gruppo avvenuto sulla spiaggia di Rimini. Non voglio parlarvi certamente del’ovvio condannando il gesto dei quattro autori. La prigione dell’umanità parla di come l’informazione sia costretta ad assoggettarsi alle regole di Google e dei suoi algoritmi. Questo cosa comporta? semplicemente che per far […]
Cosa è DDoS
Tempo di lettura: 3 minuti. DDoS significa Distributed Denial of Service e si verifica quando un utente malintenzionato travolge un obiettivo, che in genere è un server, con un carico di traffico che il target non può gestire. DDoS è un tipo speciale di attacco DoS, Denial of Service ed è importante notare la differenza tra loro. Un Dos, infatti, […]
Tempo di lettura: 3 minuti. Google ha aggiunto una nuova funzione che sta testando per il sistema operativo mobile Android. La nuova funzione crittografa le richieste DNS (Domain Name Server) utilizzando il protocollo TLS (Transport Layer Security) e si chiama DNS-over-TLS, analogamente a come i dati HTTP vengono crittografati con TLS quando si utilizza il protocollo HTTPS. Android è attualmente […]
CCleaner e la sua funzione
Tempo di lettura: < 1 minuto. CCleaner è l’ applicazione che pulisce i file di registro e quelli temporanei resa importante dalla diffusione su 2 miliardi di pc di tutto il mondo grazie al suo essere Free. Sono stato in silenzio in questi giorni sulla vicenda per riuscire a capire meglio cosa fosse accaduto ed alla fine ho scoperto che l’applicazione […]
La differenza tra Cyber Security e CTI
Tempo di lettura: 2 minuti. Cyber Security differisce da CTI (Cyber Threat Intelligence). Mentre il primo riguarda gli aspetti tecnici della protezione dei sistemi informatici e delle applicazioni web, il secondo riguarda l’intelligenza applicata alle informazioni, prendendo forma in diversi modi come OSINT (Open Source Intelligence), HUMINT (Human Intelligence) e SOCMINT (Social Media Intelligence) . La prima cosa importante da […]